Intel CET
Qu'est-ce que Intel CET ?
Intel CETIntel CET (Control-flow Enforcement Technology) est une fonctionnalite du processeur qui combine une shadow stack materielle et l'Indirect Branch Tracking (IBT) pour bloquer ROP, JOP et COP.
Intel CET, introduite avec Tiger Lake (11e generation) et les Xeon de 11e generation, combine deux protections complementaires. La shadow stack stocke les adresses de retour dans une page protegee par le processeur que le code utilisateur ne peut ecrire directement ; une divergence sur RET declenche une exception #CP. L'Indirect Branch Tracking (IBT) impose que chaque cible legitime de branchement indirect commence par une instruction ENDBR, empechant les sauts au milieu de fonctions ou de gadgets. Les systemes activent les processus via PROC_CET_* ou SetProcessMitigationPolicy ; les compilateurs ajoutent ENDBR avec -fcf-protection=full. CET arrete ROP/JOP a la vitesse du materiel et complete ASLR, DEP, canaris et CFI.
● Exemples
- 01
Windows 11 active la protection de pile materielle via CET sur Core 11e gen.
- 02
Linux active USER_SHSTK pour les binaires durcis.
● Questions fréquentes
Qu'est-ce que Intel CET ?
Intel CET (Control-flow Enforcement Technology) est une fonctionnalite du processeur qui combine une shadow stack materielle et l'Indirect Branch Tracking (IBT) pour bloquer ROP, JOP et COP. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.
Que signifie Intel CET ?
Intel CET (Control-flow Enforcement Technology) est une fonctionnalite du processeur qui combine une shadow stack materielle et l'Indirect Branch Tracking (IBT) pour bloquer ROP, JOP et COP.
Comment fonctionne Intel CET ?
Intel CET, introduite avec Tiger Lake (11e generation) et les Xeon de 11e generation, combine deux protections complementaires. La shadow stack stocke les adresses de retour dans une page protegee par le processeur que le code utilisateur ne peut ecrire directement ; une divergence sur RET declenche une exception #CP. L'Indirect Branch Tracking (IBT) impose que chaque cible legitime de branchement indirect commence par une instruction ENDBR, empechant les sauts au milieu de fonctions ou de gadgets. Les systemes activent les processus via PROC_CET_* ou SetProcessMitigationPolicy ; les compilateurs ajoutent ENDBR avec -fcf-protection=full. CET arrete ROP/JOP a la vitesse du materiel et complete ASLR, DEP, canaris et CFI.
Comment se défendre contre Intel CET ?
Les défenses contre Intel CET combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Intel CET ?
Noms alternatifs courants : CET, Indirect Branch Tracking, IBT.
● Termes liés
- appsec№ 1028
Shadow stack
Une shadow stack est une pile separee et protegee qui conserve des copies des adresses de retour afin que le processeur detecte une alteration de la pile normale et bloque les attaques ROP.
- appsec№ 217
Integrite du flot de controle
L'integrite du flot de controle (CFI) restreint les appels indirects et les retours du programme a un ensemble precalcule de cibles legitimes, bloquant ROP et JOP.
- appsec№ 925
Return-Oriented Programming
Le ROP est une technique d'exploitation par reutilisation de code qui enchaine de courtes sequences terminees par RET pour executer un calcul arbitraire sans injecter de code.
- appsec№ 303
DEP
La prevention d'execution des donnees (DEP / NX / W^X) marque les pages memoire comme non executables pour empecher un attaquant d'executer du shellcode injecte dans la pile ou le tas.
- appsec№ 064
ASLR
La randomisation de l'espace d'adressage place aleatoirement le code, les piles, les tas et les bibliotheques en memoire afin qu'un attaquant ne puisse pas predire les adresses cibles.
- appsec№ 1095
Canari de pile
Un canari de pile est une valeur secrete placee entre les tampons locaux d'une fonction et son adresse de retour sauvegardee pour detecter les depassements avant qu'ils ne detournent le flot de controle.
● Voir aussi
- № 581KASLR
- № 1058SMEP / SMAP
- № 671Langages memory safe